DE19822220A1 - Access protected data carrier, chip card - Google Patents

Access protected data carrier, chip card

Info

Publication number
DE19822220A1
DE19822220A1 DE19822220A DE19822220A DE19822220A1 DE 19822220 A1 DE19822220 A1 DE 19822220A1 DE 19822220 A DE19822220 A DE 19822220A DE 19822220 A DE19822220 A DE 19822220A DE 19822220 A1 DE19822220 A1 DE 19822220A1
Authority
DE
Germany
Prior art keywords
commands
data carrier
data
chip
signal flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19822220A
Other languages
German (de)
Other versions
DE19822220B4 (en
Inventor
Harald Vater
Hermann Drexler
Eric Johnson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19822220.3A priority Critical patent/DE19822220B4/en
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to JP2000550074A priority patent/JP4611523B2/en
Priority to AU41443/99A priority patent/AU4144399A/en
Priority to US09/700,656 priority patent/US8457302B1/en
Priority to PCT/EP1999/003385 priority patent/WO1999060534A1/en
Priority to CA2885961A priority patent/CA2885961C/en
Priority to EP99924992.3A priority patent/EP1080454B1/en
Priority to CA2332350A priority patent/CA2332350C/en
Priority to CA2885956A priority patent/CA2885956C/en
Priority to CNB998082449A priority patent/CN1174347C/en
Priority to RU2000131694/09A priority patent/RU2263967C2/en
Priority to ES99924992.3T priority patent/ES2660057T3/en
Publication of DE19822220A1 publication Critical patent/DE19822220A1/en
Priority to US13/901,262 priority patent/US9288038B2/en
Application granted granted Critical
Publication of DE19822220B4 publication Critical patent/DE19822220B4/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

When carrying out security related operations, uses exclusively multibit commands of operating program. Instead of bit commands, byte commands are used which trigger more complex signal flow than single bit operation. The data carrier prevents conclusions to be drawn on secret information from intercepted signals. Operating program consists of commands each triggering a specific operation. Each chip function has a defined command sequence. To make interception of information very difficult, multibit commands like copy or rotation commands are used in place of bit commands, like the bit shift. The commands processing multibit or a byte at the same time are more difficult to infer from as they produce complex signal flow. Also, for security relevant operation only commands are used, which trigger identical or very similar signal flow, where the processed data have no or very small influence on signal flow.

Description

Die Erfindung betrifft einen Datenträger, der einen Halbleiterchip aufweist, in dem geheime Daten abgespeichert sind. Insbesondere betrifft die Erfin­ dung eine Chipkarte.The invention relates to a data carrier having a semiconductor chip, in which secret data are stored. In particular, concerns the Erfin a chip card.

Datenträger die einen Chip enthalten, werden in einer Vielzahl von unter­ schiedlichen Anwendungen eingesetzt, beispielsweise zum Durchführen von Finanztransaktionen, zum Bezahlen von Waren oder Dienstleistungen, oder als Identifikationsmittel zur Steuerung von Zugangs- oder Zutrittskontrol­ len. Bei allen diesen Anwendungen werden innerhalb des Chips des Daten­ trägers in der Regel geheime Daten verarbeitet, die vor dem Zugriff durch unberechtigte Dritte geschützt werden müssen. Dieser Schutz wird unter anderem dadurch gewährleistet, daß die inneren Strukturen des Chips sehr kleine Abmessungen aufweisen und daher ein Zugriff auf diese Strukturen mit dem Ziel, Daten, die in diesen Strukturen verarbeitet werden, auszuspä­ hen, sehr schwierig ist. Um einen Zugriff weiter zu erschweren, kann der Chip in eine sehr fest haftende Masse eingebettet werden, bei deren gewalt­ samer Entfernung das Halbleiterplättchen zerstört wird oder zumindest die darin gespeicherten geheimen Daten vernichtet werden. Ebenso ist es auch möglich, das Halbleiterplättchen bereits bei dessen Herstellung mit einer Schutzschicht zu versehen, die nicht ohne Zerstörung des Halbleiterplätt­ chens entfernt werden kann.Disks that contain a chip are in a variety of sub different applications are used, for example for performing Financial transactions, to pay for goods or services, or as a means of identification for controlling access or access control len. In all of these applications, data is inside the chip carriers usually process secret data before being accessed by unauthorized third parties must be protected. This protection is under other ensures that the internal structures of the chip very have small dimensions and therefore access to these structures with the aim of leaving out data that is processed in these structures hen is very difficult. To make access more difficult, the Chip embedded in a very firmly adhering mass, in the event of their violence distance, the semiconductor chip is destroyed or at least the secret data stored therein can be destroyed. It is the same possible, the semiconductor chip already during its manufacture with a To provide protective layer that is not without destroying the semiconductor wafer chens can be removed.

Mit einer entsprechenden technischen Ausrüstung, die zwar extrem teuer aber dennoch prinzipiell verfügbar ist, könnte es einem Angreifer mögli­ cherweise gelingen, die innere Struktur des Chips freizulegen und zu unter­ suchen. Das Freilegen könnte beispielsweise durch spezielle Ätzverfahren oder durch einen geeigneten Abschleifprozeß erfolgen. Die so freigelegten Strukturen des Chips, wie beispielsweise Leiterbahnen, könnten mit Mikro­ sonden kontaktiert oder mit anderen Verfahren untersucht werden, um die Signalverläufe in diesen Strukturen zu ermitteln. Anschließend könnte ver­ sucht werden, aus den detektierten Signalen geheime Daten des Datenträ­ gers, wie z. B. geheime Schlüssel zu ermitteln, um diese für Manipulations­ zwecke einzusetzen. Ebenso könnte versucht werden, über die Mikrosonden die Signalverläufe in den freigelegten Strukturen gezielt zu beeinflussen.With appropriate technical equipment, which is extremely expensive but is still available in principle, it could be possible for an attacker The internal structure of the chip can be successfully exposed and undermined search. The exposure could, for example, by special etching processes  or by a suitable grinding process. The so exposed Structures of the chip, such as conductor tracks, could be micro probes can be contacted or examined using other methods to determine the To determine signal profiles in these structures. Then ver are searched, secret data of the data carrier from the detected signals gers, such as B. determine secret keys to manipulate them use purposes. It could also be tried via the micro probes to influence the signal patterns in the exposed structures in a targeted manner.

Der Erfindung liegt die Aufgabe zugrunde, geheime Daten, die in dem Chip eines Datenträgers vorhanden sind, vor unberechtigtem Zugriff zu schützen.The invention has for its object secret data in the chip of a data carrier are available to protect against unauthorized access.

Diese Aufgabe wird durch die Merkmalskombination des Anspruchs 1 ge­ löst.This task is ge by the combination of features of claim 1 solves.

Bei der erfindungsgemäßen Lösung werden im Gegensatz zum Stand der Technik keine Maßnahmen getroffen, um ein Freilegen der internen Struktu­ ren des Chips und ein Anbringen von Mikrosonden zu verhindern. Es wer­ den statt dessen Maßnahmen getroffen, die es einem potentiellen Angreifer erschweren, aus den gegebenenfalls abgehörten Signalverläufen Rückschlüs­ se auf geheime Informationen zu schließen. Die Signalverläufe hängen von den Operationen ab, die der Chip gerade ausführt. Die Steuerung dieser Operationen erfolgt mit Hilfe eines Betriebsprogramms, das in einem Spei­ cher des Chips gespeichert ist. Das Betriebsprogramm setzt sich aus einer Reihe von einzelnen Befehlen zusammen, die jeweils eine genau festgelegte Operation auslösen. Damit der Chip die ihm zugedachten Funktionen aus­ üben kann, ist für jede dieser Funktionen eine entsprechende Befehlsfolge zu definieren. Bei einer solchen Funktion kann es sich beispielsweise um das Verschlüsseln von Daten mit Hilfe eines geheimen Schlüssels handeln. Um einem Angreifer, der die Vorgänge auf dem Chip mittels von ihm dort ange­ brachten Mikrosonden abhört, möglichst wenig Informationen über die je­ weils abgearbeiteten Befehle und die bei der Abarbeitung der Befehle ver­ wendeten Daten zu geben, werden zur Realisierung einer gewünschten Funktion bevorzugt solche Befehle verwendet, bei denen ein Ausspähen von Informationen nur schwer oder gar nicht möglich ist. Mit anderen Worten, es sollen keine Befehle verwendet werden, bei denen durch Abhören auf einfa­ che Art und Weise auf die verarbeiteten Daten geschlossen werden kann. Ein Rückschluß auf die Daten ist aber immer dann besonders einfach, wenn der Befehl nur sehr wenige Daten verarbeitet, beispielsweise nur ein einzelnes Bit. Aus diesem Grund werden gemäß der Erfindung zumindest für alle si­ cherheitsrelevanten Operationen, wie beispielsweise das Verschlüsseln von Daten, bevorzugt solche Befehle verwendet, die gleichzeitig mehrere Bits, z. B. jeweils ein Byte verarbeiten. Durch dieses gleichzeitige Verarbeiten meh­ rerer Bits verwischt der Einfluß, den die einzelnen Bits auf den durch den Befehl hervorgerufenen Signalverlauf haben zu einem Gesamtsignal, aus dem nur sehr schwer auf die einzelnen Bits zurückgeschlossen werden kann. Der Signalverlauf ist wesentlich komplexer als bei der Verarbeitung von ein­ zelnen Bits und es ist nicht ohne weiteres ersichtlich, welcher Teil des Signals zu welchem Bit der verarbeiteten Daten gehört.In the solution according to the invention, in contrast to the prior art Technology took no measures to expose the internal structure the chip and prevent the attachment of micro probes. It who the measures taken instead, which it is a potential attacker make it difficult to draw conclusions from the signal tones that may have been heard se to conclude secret information. The waveforms depend on the operations the chip is currently performing. The control of this Operations are carried out with the help of an operating program that is stored in a memory cher of the chip is stored. The operating program consists of a A series of individual commands together, each of which is a precisely defined one Trigger surgery. So that the chip can perform the functions intended for it can practice, there is a corresponding command sequence for each of these functions define. Such a function can be, for example Encrypt data with the help of a secret key. Around  an attacker who uses the chip to indicate what is happening on the chip brought in micro probes, as little information as possible about the ever because commands processed and the ver when processing the commands Data used to implement a desired Function prefers those commands, in which a spying of Information is difficult or not possible at all. In other words, it no commands are to be used in which listening to simp how the processed data can be concluded. A It is always particularly easy to draw conclusions about the data if the Command processes very little data, for example only a single one Bit. For this reason, according to the invention, at least for all si security-related operations, such as encrypting Data, preferably those commands that use several bits at the same time, e.g. B. process one byte each. Through this simultaneous processing meh The influence that the individual bits have on the through the Command-induced waveforms have a total signal, from which is very difficult to deduce from the individual bits. The waveform is much more complex than when processing a individual bits and it is not readily apparent which part of the Signal to which bit of the processed data belongs.

Zusätzlich oder alternativ hierzu kann gemäß der Erfindung der Angriff auf die verarbeiteten Daten dadurch erschwert werden, daß bei sicherheitsrele­ vanten Operationen ausschließlich solche Befehle verwendet werden, die einen identischen oder sehr ähnlichen Signalverlauf auslösen bzw. Befehle, bei denen die verarbeiteten Daten keinen oder nur einen sehr geringen Ein­ fluß auf den Signalverlauf haben. Additionally or alternatively, according to the invention, the attack on the processed data are made more difficult by the fact that security operations, only commands that use trigger an identical or very similar signal curve or commands, where the processed data has little or no input flow on the waveform.  

Die Erfindung wird nachstehend anhand der in den Figuren dargestellten Ausführungsformen erläutert. Es zeigen:The invention is described below with reference to the figures Embodiments explained. Show it:

Fig. 1 eine Chipkarte in Aufsicht und Fig. 1 is a smart card in supervision and

Fig. 2 einen stark vergrößerten Ausschnitt des Chips der in Fig. 1 dargestell­ ten Chipkarte in Aufsicht. Fig. 2 shows a greatly enlarged section of the chip of the chip card shown in Fig. 1 in supervision.

In Fig. 1 ist als ein Beispiel für den Datenträger eine Chipkarte 1 dargestellt. Die Chipkarte 1 setzt sich aus einem Kartenkörper 2 und einem Chipmodul 3 zusammen, das in eine dafür vorgesehene Aussparung des Kartenkörpers 2 eingelassen ist. Wesentliche Bestandteile des Chipmoduls 3 sind Kontaktflä­ chen 4, über die eine elektrische Verbindung zu einem externen Gerät herge­ stellt werden kann und ein Chip 5, der mit den Kontaktflächen 4 elektrisch verbunden ist. Alternativ oder zusätzlich zu den Kontaktflächen 4 kann auch eine in Fig. 1 nicht dargestellte Spule oder ein anderes Übertragungsmittel zur Herstellung einer Kommunikationsverbindung zwischen dem Chip 5 und einem externen Gerät vorhanden sein.In Fig. 1 a smart card 1 is shown as an example of the disk. The chip card 1 is composed of a card body 2 and a chip module 3 , which is embedded in a recess in the card body 2 provided for this purpose. Essential components of the chip module 3 are contact surfaces 4 , via which an electrical connection to an external device can be established, and a chip 5 , which is electrically connected to the contact surfaces 4 . As an alternative or in addition to the contact surfaces 4 , a coil (not shown in FIG. 1) or another transmission means for establishing a communication connection between the chip 5 and an external device can also be present.

In Fig. 2 ist ein stark vergrößerter Ausschnitt des Chips 5 aus Fig. 1 in Auf­ sicht dargestellt. Das besondere der Fig. 2 liegt darin, daß die aktive Oberflä­ che des Chips 5 dargestellt ist, d. h. sämtliche Schichten, die im allgemeinen die aktive Schicht des Chips 5 schützen, sind in Fig. 2 nicht dargestellt. Um Informationen über die Signalverläufe im Inneren des Chips zu erhalten, können beispielsweise die freigelegten Strukturen 6 mit Mikrosonden kon­ taktiert werden. Bei den Mikrosonden handelt es sich um sehr dünne Na­ deln, die mittels einer Präzisions-Positioniereinrichtung mit den freigelegten Strukturen 6, beispielsweise Leiterbahnen in elektrischen Kontakt gebracht werden. Die mit den Mikrosonden aufgenommenen Signalverläufe werden mit geeigneten Meß- und Auswerteeinrichtungen weiterverarbeitet mit dem Ziel, Rückschlüsse auf geheime Daten des Chips schließen zu können. FIG. 2 shows a greatly enlarged section of the chip 5 from FIG. 1 in a view. The special feature of FIG. 2 is that the active surface of the chip 5 is shown, ie all the layers which generally protect the active layer of the chip 5 are not shown in FIG. 2. In order to obtain information about the signal profiles inside the chip, the exposed structures 6 can be contacted with micro probes, for example. The micro probes are very thin needles which are brought into electrical contact with the exposed structures 6 , for example conductor tracks, by means of a precision positioning device. The signal curves recorded with the microprobes are further processed with suitable measuring and evaluation devices with the aim of being able to draw conclusions about secret data of the chip.

Mit der Erfindung wird erreicht, daß ein Angreifer auch dann, wenn es ihm gelungen sein sollte, die Schutzschicht des Chips 5 ohne Zerstörung des Schaltkreises zu entfernen und die freigelegten Strukturen 6 des Chips 5 mit Mikrosonden zu kontaktieren oder auf andere Weise abzuhören nur sehr schwer oder gar nicht Zugang zu insbesondere geheimen Daten des Chips erlangt. Selbstverständlich greift die Erfindung auch dann, wenn ein Angrei­ fer auf andere Art und Weise Zugang zu den Signalverläufen des Chips 5 erlangt.With the invention it is achieved that an attacker, even if he should have been able to remove the protective layer of the chip 5 without destroying the circuit and to contact the exposed structures 6 of the chip 5 with micro probes or to listen to them in another way, is very difficult or not at all access to secret data of the chip in particular. Of course, the invention also applies if an attacker gains access to the signal profiles of the chip 5 in a different way.

Gemäß der Erfindung werden die Befehle des Betriebsprogramms des Chips wenigstens bei allen sicherheitsrelevanten Operationen so ausgewählt, daß aus den abgehörten Signalverläufen entweder überhaupt nicht oder zumin­ dest nur sehr schwer Rückschlüsse auf die mit den Befehlen verarbeiteten Daten gezogen werden können. Dies kann beispielsweise dadurch erreicht werden, daß man bei Sicherheitsoperationen grundsätzlich auf alle Befehle verzichtet, die einzelne Bits verarbeiten, wie z. B. das Verschieben einzelner Bits, durch das eine Permutation der Bits einer Bitfolge bewirkt werden soll. Statt der Bitbefehle kann man beispielsweise auf Byte-Befehle zurückgreifen, wie beispielsweise Kopier- oder Rotationsbefehle, die statt eines einzelnen Bits gleich ein gesamtes Byte bestehend aus acht Bits verarbeiten. Der Byte- Befehl löst im Gegensatz zu dem Bit-Befehl einen wesentlich komplexeren Signalverlauf aus, wobei eine Zuordnung zwischen einzelnen Bits und Teil­ bereichen des Signalverlaufs extrem schwierig ist. Dies führt zu einer Ver­ schleierung der mit dem Byte-Befehl verarbeiteten Information und er­ schwert somit ein Ausspähen dieser Information. According to the invention, the instructions of the operating program of the chip at least for all security-relevant operations so selected that from the intercepted signal curves either not at all or at least least very difficult to draw conclusions about those processed with the commands Data can be pulled. This can be achieved, for example be that in security operations, basically all commands waived that process individual bits, such as. B. moving individual Bits through which a permutation of the bits of a bit sequence is to be effected. Instead of the bit commands, you can use byte commands, for example, such as copy or rotate commands, instead of a single Process bits equal to an entire byte consisting of eight bits. The byte In contrast to the bit command, the command solves a much more complex one Waveform off, with an assignment between individual bits and part areas of the waveform is extremely difficult. This leads to a ver and the information processed with the byte command makes it difficult to spy on this information.  

Weiterhin besteht im Rahmen der Erfindung noch die Möglichkeit, bei si­ cherheitsrelevanten Operationen grundsätzlich nur Befehle zu verwenden, die einen sehr ähnlichen Signalverlauf auslösen, so daß eine Unterscheidung der gerade abgearbeiteten Befehle anhand der Signalverläufe sehr schwierig ist. Ebenso ist es auch möglich, die Befehle so zu gestalten, daß die Art der verarbeiteten Daten keinen oder nur einen sehr geringen Einfluß auf den durch den Befehl ausgelösten Signalverlauf haben.Furthermore, there is also the possibility within the scope of the invention at si security-relevant operations to use only commands, which trigger a very similar waveform, making a distinction the commands currently being processed are very difficult based on the waveforms is. It is also possible to design the commands so that the type of processed data has little or no influence on the have a waveform triggered by the command.

Die geschilderten Varianten können bezogen auf die einzelnen Befehle ent­ weder alternativ oder in Kombination eingesetzt werden. Ein erfindungsge­ mäßer Satz von sicherheitsrelevanten Befehlen kann sich somit aus Befehlen zusammensetzen, die einer oder mehrerer der oben genannten Varianten angehören. Ebenso kann auch ein Befehlssatz verwendet werden, bei dem alle Befehle derselben Variante angehören,wobei auch zugelassen sein kann, daß einige oder auch alle Befehle darüber hinaus auch anderen Varianten angehören. So können beispielsweise ausschließlich Byte-Befehle zugelassen sein, wobei bevorzugt solche Befehle verwendet werden, die zudem einen sehr ähnlichen Signalverlauf auslösen.The variants described can refer to the individual commands not used alternatively or in combination. A fiction The set of security-relevant commands can thus result from commands put together one or more of the above variants belong to. An instruction set can also be used in which all commands belong to the same variant, whereby it can also be permitted that some or all of the commands also have other variants belong to. For example, only byte commands can be permitted may be used, preferably those commands that also a trigger a very similar waveform.

Als sicherheitsrelevante Operationen sind z. B. Verschlüsselungsoperationen anzusehen, die häufig auch bei Chipkarten eingesetzt werden. Im Rahmen solcher Verschlüsselungen werden eine Reihe von Einzeloperationen ausge­ führt, die zu bitweisen Veränderungen in einem Datenwort führen. Gemäß der Erfindung werden alle diese Befehle durch Byte-Befehle ersetzt und/oder es werden die weiteren oben genannten erfindungsgemäßen Maßnahmen getroffen. Auf diese Art und Weise wird es einem Angreifer noch weiter erschwert, aus den abgehörten Signalverläufen Rückschlüsse auf die bei der Verschlüsselung verwendeten geheimen Schlüssel zu ziehen und es wird dadurch ein Mißbrauch dieser geheimen Schlüssel verhindert.As security-relevant operations such. B. encryption operations to view, which are often used with smart cards. As part of A number of individual operations are performed using such encryption leads to bitwise changes in a data word. According to In the invention, all of these instructions are replaced by byte instructions and / or the other above-mentioned according to the invention Measures taken. In this way it becomes an attacker even more difficult to draw conclusions from the intercepted signal profiles extract the secret keys used in the encryption and misuse of these secret keys is thereby prevented.

Claims (6)

1. Datenträger mit einem Halbleiterchip (5) der wenigstens einen Spei­ cher aufweist, in dem ein Betriebsprogramm abgelegt ist, das mehrere Befehle beinhaltet, wobei jeder Befehl von außerhalb des Halbleiter­ chips (5) detektierbare Signale hervorruft, dadurch gekennzeichnet, daß der Datenträger bei der Durchführung sicherheitsrelevanter Ope­ rationen ausschließlich solche Befehle des Betriebsprogramms ver­ wendet, bei denen aus den detektierten Signalen nicht auf die mit den zugehörigen Befehlen verarbeiteten Daten geschlossen werden kann.1. Data carrier with a semiconductor chip ( 5 ) having at least one memory, in which an operating program is stored, which contains several commands, each command from outside the semiconductor chip ( 5 ) causes detectable signals, characterized in that the data carrier at When carrying out safety-relevant operations, only those commands of the operating program are used in which it is not possible to infer the data processed with the associated commands from the detected signals. 2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die ver­ wendeten Befehle, für eine wenigstens byteweise Verarbeitung von Daten ausgelegt sind.2. Data carrier according to claim 1, characterized in that the ver used commands, for at least one byte processing of Data are laid out. 3. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die verwendeten Befehle sich bezüglich der von ihnen hervorgerufenen Signalverläufe nicht oder nur sehr wenig voneinander unterscheiden.3. Data carrier according to one of the preceding claims, characterized characterized in that the commands used differ from those of signal curves caused to them not or only very little differentiate from each other. 4. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die verwendeten Befehle jeweils zu einem Si­ gnalverlauf führen, der nicht oder in einem nur sehr geringen Aus­ maß von den mit dem Befehl verarbeiten Daten abhängt. 4. Data carrier according to one of the preceding claims, characterized characterized in that the commands used each to a Si lead course of the signal, which is not or only in a very small amount dimension depends on the data processed with the command.   5. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei den sicherheitsrelevanten Operatio­ nen um Schlüsselpermutationen oder Permutationen anderer gehei­ mer Daten handelt.5. Data carrier according to one of the preceding claims, characterized characterized that it is in the safety-relevant Operatio key permutations or permutations of others more data. 6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei dem Datenträger um eine Chipkarte handelt.6. Data carrier according to one of the preceding claims, characterized characterized in that the data carrier is a chip card acts.
DE19822220.3A 1998-05-18 1998-05-18 Access-protected disk Expired - Lifetime DE19822220B4 (en)

Priority Applications (13)

Application Number Priority Date Filing Date Title
DE19822220.3A DE19822220B4 (en) 1998-05-18 1998-05-18 Access-protected disk
RU2000131694/09A RU2263967C2 (en) 1998-05-18 1999-05-17 Data carrier, protected from unsanctioned access, method for performing operations with said data carrier, personal data protection method
US09/700,656 US8457302B1 (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
PCT/EP1999/003385 WO1999060534A1 (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
CA2885961A CA2885961C (en) 1998-05-18 1999-05-17 Access-protected data carrier
EP99924992.3A EP1080454B1 (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
JP2000550074A JP4611523B2 (en) 1998-05-18 1999-05-17 Access-protected data storage media
CA2885956A CA2885956C (en) 1998-05-18 1999-05-17 Access-protected data carrier
CNB998082449A CN1174347C (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
AU41443/99A AU4144399A (en) 1998-05-18 1999-05-17 Access-controlled data storage medium
ES99924992.3T ES2660057T3 (en) 1998-05-18 1999-05-17 Protected access data storage support
CA2332350A CA2332350C (en) 1998-05-18 1999-05-17 Access-protected data carrier
US13/901,262 US9288038B2 (en) 1998-05-18 2013-05-23 Access-controlled data storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19822220.3A DE19822220B4 (en) 1998-05-18 1998-05-18 Access-protected disk

Publications (2)

Publication Number Publication Date
DE19822220A1 true DE19822220A1 (en) 1999-11-25
DE19822220B4 DE19822220B4 (en) 2018-01-25

Family

ID=7868139

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19822220.3A Expired - Lifetime DE19822220B4 (en) 1998-05-18 1998-05-18 Access-protected disk

Country Status (1)

Country Link
DE (1) DE19822220B4 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095366A1 (en) * 2003-04-22 2004-11-04 Koninklijke Philips Electronics N.V. Electronic circuit device for cryptographic applications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19508724C1 (en) * 1995-03-10 1996-10-31 Siemens Ag Smart card with protected operating system
DE69404674T2 (en) * 1993-12-07 1998-01-08 Gemplus Card Int MEMORY CARD AND METHOD FOR OPERATION

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2638869B1 (en) * 1988-11-10 1990-12-21 Sgs Thomson Microelectronics SECURITY DEVICE AGAINST UNAUTHORIZED DETECTION OF PROTECTED DATA

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69404674T2 (en) * 1993-12-07 1998-01-08 Gemplus Card Int MEMORY CARD AND METHOD FOR OPERATION
DE19508724C1 (en) * 1995-03-10 1996-10-31 Siemens Ag Smart card with protected operating system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004095366A1 (en) * 2003-04-22 2004-11-04 Koninklijke Philips Electronics N.V. Electronic circuit device for cryptographic applications
CN100378756C (en) * 2003-04-22 2008-04-02 Nxp股份有限公司 Electronic circuit device for cryptographic applications
US8209765B2 (en) * 2003-04-22 2012-06-26 Nxp B.V. Electronic circuit device for cryptographic applications

Also Published As

Publication number Publication date
DE19822220B4 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
EP0965076A1 (en) Electronic data processing device and system
WO2001048974A1 (en) Portable data carrier provided with access protection by dividing up codes
EP1080454B1 (en) Access-controlled data storage medium
EP0981115A2 (en) Encyphering program execution method for data encyphering in a microprocessor-supported portable data carrier
EP1272984B1 (en) Portable data carrier with protection against side channel attacks
DE19822217B4 (en) Access-protected disk
EP1321888B1 (en) Method for increasing the protection of an electronic circuit against unauthorized access
EP0570924A2 (en) Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
DE10142351A1 (en) Initialize a chip card
EP1110185B1 (en) Access-protected data carrier
DE19822220A1 (en) Access protected data carrier, chip card
DE19822218B4 (en) Access-protected disk
WO2010037525A1 (en) Method and arrangement for configuring electronic devices
EP3407242A1 (en) Personalisation of a semiconductor element
DE10162310A1 (en) Method for signal transmission e.g. for small computers in credit card format, signal transmission takes place via smart card controller
DE10164419A1 (en) Method and arrangement for protecting digital circuit parts
EP1008178B1 (en) Method of producing a read-only memory
DE19960047B4 (en) Method and unit for secure information handling in a cryptographic information processing system
EP1816615B1 (en) Circuit arrangement for a memory card with debit or identity card function
EP1904980A1 (en) Method for operating a portable data carrier
EP1750217B1 (en) Protection of stored contents of a data carrier
DE10221657A1 (en) Information matrix e.g. for protection of confidential information contained on semiconductor chip, has first conduction structures overlying second conduction structures to form points of intersection
EP1397886A1 (en) Authentication by means of a challenge-response method
WO2004044833A1 (en) Chip module for a chip card
WO2002095548A2 (en) Method for secure loading of data in data processing units and device for implementing said method

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R082 Change of representative

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R082 Change of representative

Representative=s name: KLUNKER IP PATENTANWAELTE PARTG MBB, DE

R018 Grant decision by examination section/examining division
R071 Expiry of right
R020 Patent grant now final